Quali sono i problemi di sicurezza più comuni? [chiuso]

1

Sto facendo uno studio a scuola per l'informatica. Il mio tema di ricerca è il test delle penne, poiché è quello che spero di fare dopo essermi laureato. Mentre faccio ricerche, trovo cose che possono andare storte, ma non so con quale frequenza si incontra ogni problema.

Modifica: sono molto nuovo all'argomento, quindi odio dire che la mia conoscenza è limitata. I temi che mi sembrano più interessanti sono l'OS, il networking e l'ingegneria sociale (ma penso che si tratti di un diverso tipo di worm).

    
posta Monkey 17.09.2015 - 18:39
fonte

2 risposte

2

In questa discussione è stata illustrata una strategia generale e un elenco di problemi: link

Dovresti controllare il lavoro di MITRE CAPEC . Nel 2015, io e colleghi abbiamo visto un sacco di iniezione di comandi sul web-layer o varietali di iniezione di comandi, come quelli di Andrew Wilson (di Bishop Fox) Toorcon talk , "se ti piace, non dovresti mettere un ring3 su di esso". Per le app mobili: le chiavi non offuscate, le password statiche o altri statici configurabili sono comuni. Quando si esegue l'ingegneria sociale, il vettore più comune è l'escalation dei privilegi dell'account Administrator locale in una foresta Microsoft e i domini associati, come mostrato in Matt Weeks (di root9b) talk su CanSecWest su" Valutazione delle credenziali: mappatura dell'escalation dei privilegi su scala ".

Se vuoi dare un'occhiata sotto il cofano, ti consiglio di acquisire i seguenti toolchain:

  1. Per l'iniezione a comando remoto, ottieni una licenza per Burp Suite Professional e sfrutta il metasploit-framework con strumenti come sqlmap , NoSQLMap , commix e Liffy .
  2. Per i test di penetrazione delle app mobili, consulta BLACKBUCK , idb , Lobotomia e dtf set di strumenti, nonché Frida ( e analoghi o prerequisiti a quelli come adb, lldb , Xcode, usbmuxd, multcprelay, cycript , Drozer, Xposed framework , libimobiledevice, otool, optool, Android emulator strace, kdv , iosbinpack , et al).
  3. Per gli attacchi contro Microsoft Forests, assicurati di controllare gli strumenti da Adaptive Red Team Tactics come PowerSploit , Empire , Veil / PowerTools , ntlmv2_capture_hashcheck , root9b Orkos , FuzzLabs , sicurezza delle immunità ImmDbg , INNUENDO , CANVAS e Cobalto Strike .
risposta data 17.09.2015 - 19:31
fonte
1

"Pen testing" è un argomento ampio con molte specializzazioni. Potresti testare reti, applicazioni distribuite, hardware o persino sistemi operativi.

Il test delle penne dell'applicazione può variare da test a linea di comando, GUI, client, server, client / server, servizi mobili, integrati, web. Ogni variazione ha il suo insieme comune di problemi che si incontrano "allo stato selvatico". Se sei interessato a vedere i tipi di problemi che si incontrano, un ottimo punto di partenza è Il dizionario sviluppato dalla comunità dei tipi di debolezza del software .

    
risposta data 17.09.2015 - 19:11
fonte

Leggi altre domande sui tag